Je viens de tester et j'observe l'inverse.
Autant pour moi
![Embarrassé :-[](https://lafibre.info/Smileys/default/embarrassed.gif)
, je viens de retester et j'ai compris le problème de MTU que j'avais: le firewall qui bloquait l'ICMP retourné.
Au passage j'ai fais d'autres tests et je suis tombé sur cette conclusion: certain serveurs n'autorisent tout simplement pas la fragmentation en ipv6, alors que d'autres oui.
Typiquement:
:~$ sudo ping6 -s 1433 ipv6.google.com
PING ipv6.google.com(par10s21-in-x0e.1e100.net) 1433 data bytes
^C
--- ipv6.google.com ping statistics ---
3 packets transmitted, 0 received, 100% packet loss, time 2009ms
$ sudo ping6 -s 1433 www.subnetonline.com
PING www.subnetonline.com(2a02:348:82:cb69::1) 1433 data bytes
1441 bytes from 2a02:348:82:cb69::1: icmp_seq=1 ttl=57 time=29.7 ms
1441 bytes from 2a02:348:82:cb69::1: icmp_seq=2 ttl=57 time=29.2 ms
^C
--- www.subnetonline.com ping statistics ---
2 packets transmitted, 2 received, 0% packet loss, time 1001ms
rtt min/avg/max/mdev = 29.209/29.470/29.732/0.312 ms
Oui à la fin de la fragmentation !
Edit:
Un dernier test MTU pour la route maintenant que je suis chaud:
Sur PC derrière un routeur, je ping la freebox (IP = mafreebox6.freebox.fr):
$ ping6 -M do -s 1433 fd0f:ee:b0::1
PING fd0f:ee:b0::1(fd0f:ee:b0::1) 1433 data bytes
1441 bytes from fd0f:ee:b0::1: icmp_seq=1 ttl=63 time=1.17 ms
1441 bytes from fd0f:ee:b0::1: icmp_seq=2 ttl=63 time=0.986 ms
1441 bytes from fd0f:ee:b0::1: icmp_seq=3 ttl=63 time=1.03 ms
1441 bytes from fd0f:ee:b0::1: icmp_seq=4 ttl=63 time=0.979 ms
^C
--- fd0f:ee:b0::1 ping statistics ---
4 packets transmitted, 4 received, 0% packet loss, time 3004ms
rtt min/avg/max/mdev = 0.979/1.042/1.174/0.081 ms
Sur le routeur, un tcpdump sur l'interface wan montre:
$ sudo tcpdump -nai eth0 ip6
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth0, link-type EN10MB (Ethernet), capture size 262144 bytes
16:50:48.212663 IP6 2a01:xx::xx > fd0f:ee:b0::1: ICMP6, echo request, seq 1, length 1441
16:50:48.213012 IP6 fd0f:ee:b0::1 > 2a01:xx::xx: frag (0|1432) ICMP6, echo reply, seq 1, length 1432
16:50:48.213070 IP6 fd0f:ee:b0::1 > 2a01:xx::xx: frag (1432|9)
Il s'agit du premier paquet de la séquence du ping.
En gros:
- la box répond bien à un paquet lui étant destiné, même si le paquet est trop grand par rapport à sa MTU (1480)
- la réponse est fragmentée (soit !)
- ce qui en soit n'est pas choquant, la MTU de l'interface en IPv6 devant être forcé à 1480 je suppose par son ravd interne
- mais à AUCUN moment je n'ai eu un ICMP too big => ça ce n'est pas normal
Le même tcpdump sur ping trop grand vers un serveur internet qui l'accepte (
www.subnetonline.com) montre bien que la freebox retourne un "ICMP6, packet too big", mais quelle fragmente bien le request car je vois également les fragments de reply arriver.
A mon avis, quand on accède à une IPv6 de la Freebox avec un paquet trop grand:
- soit la freebox doit retourner un ICMP too big en plus de ses fragments
- soit elle doit être capable de répondre sans fragmenter
Voila, c'est à mon avis un petit bug qui va être vite corrigé.